Contenidos. 1 Protección de la información confidencial Uso seguro de Internet Navegación segura para los niños...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños..."

Transcripción

1

2 Contenidos 1. Activar las funciones Protección de la información confidencial Bloqueo remoto de su dispositivo Borrado remoto de su dispositivo Localizando el dispositivo de forma remota Uso de la alarma de Antirrobo Uso seguro de Internet Protección de la navegación en línea Uso de Navegación segura Análisis manual Análisis programados Evaluar los archivos detectados durante el análisis Otra configuración de protección de antivirus Navegación segura para los niños Qué son los grupos de edad? Selección del grupo de edad del usuario Tipos de contenido Cómo utilizar el control de aplicaciones Cómo impedir mensajes y llamadas no deseados Uso de Llamada bloqueada Cómo consultar mensajes y llamadas bloqueados Mantener la aplicación actualizada Selección del modo de actualización Actualización manual... 18

3 1. Activar las funciones Las funciones Antivirus, Antirrobo, Control parental y Navegación segura deben estar activadas para que la protección lo esté. Siga estas instrucciones para utilizar las funciones Antivirus, Antirrobo, Control parental y Navegación segura: Nota: No es necesario que las funciones Privacidad de aplicaciones y Llamada bloqueada se encuentren activas, pero se activarán de inmediato. 1. Pulse y, a continuación, pulse Estado. Se muestra la página principal. 2. Pulse Antivirus y active la función. La función Antivirus se encuentra activa y descargará las actualizaciones más recientes del servidor de actualizaciones. Nota: El producto necesita una conexión activa a Internet para conectarse con el servidor de actualizaciones. 3. Pulse en Navegación segura y, a continuación, active la función. Navegación segura está activada. 4. Pulse Control parental y active la función. A continuación, introduzca los siguientes detalles: a. Introduzca un código de seguridad y verifíquelo para garantizar que lo ha hecho correctamente. Pulse Aceptar. El código de seguridad le permite proteger la configuración de su aplicación y enviar comandos remotos a su dispositivo. b. Introduzca una dirección de correo electrónico. Pulse Continuar. La dirección de correo electrónico recibe las instrucciones de restablecimiento si olvida el código de seguridad. La función Control parental está activa. El producto muestra el menú principal de Control parental. c. Para seleccionar el grupo de edad del usuario del dispositivo, pulse Grupo de edad. Introduzca su código de seguridad y seleccione un grupo de edad de la lista que se muestra. 5. Pulse Antirrobo y active la función. A continuación, introduzca los siguientes detalles: a. Introduzca un código de seguridad y verifíquelo para garantizar que lo ha hecho correctamente. Pulse Aceptar. El código de seguridad le permite proteger la configuración de su aplicación y enviar comandos remotos a su dispositivo. b. Introduzca una dirección de correo electrónico.

4 La dirección de correo electrónico recibe las instrucciones de restablecimiento si olvida el código de seguridad. c. Introduzca un número de teléfono de confianza. El número de teléfono de confianza recibe alertas cuando se cambia la tarjeta SIM en su dispositivo. d. Pulse Continuar. e. El comando de ubicación remota de Antirrobo funciona mediante los servicios de ubicación del dispositivo. Si se desactiva la configuración de estos, aparecerá un menú emergente que solicitará su activación. Puede pulsar en Aceptar para activar los servicios de ubicación o cambiar la configuración más tarde en (Configuración > Ubicación) en el dispositivo. Cuando los servicios de ubicación estén desactivados, el comando de ubicación remoto también se desactivará y no aparecerá en el menú principal de Antirrobo. Cuando los servicios de ubicación estén activados, aparecerá el comando de ubicación remota en el menú. Se ha activado Antirrobo. El producto le redireccionará a la página principal de Antirrobo. Las funciones del producto que ha activado están en funcionamiento y el dispositivo está protegido. Nota: Para cambiar el código de seguridad de Control parental y Antirrobo más tarde, pulse en los iconos correspondientes en la pantalla Estado, abra Configuración y seleccione Cambiar el código de seguridad.

5 1 Protección de la información confidencial Gracias a Antirrobo, puede intentar localizar el dispositivo perdido o asegurarse de que no se haga un uso inadecuado de su dispositivo ni de los datos almacenados en él en caso de robo o pérdida. Si pierde el dispositivo, puede enviar un mensaje de texto SMS al dispositivo para localizarlo, reproducir un sonido de alarma o localizarlo de forma remota. Si el dispositivo se encuentra bloqueado, sólo se puede desbloquear con el patrón de desbloqueo de pantalla. Nota: Para utilizar el bloqueo remoto, mantenga el patrón de desbloqueo de pantalla activado en su dispositivo. También puede enviar un mensaje de texto SMS para borrar los datos del dispositivo de forma remota si este se pierde para siempre. En Android 2.2 y plataformas posteriores, el producto restablece el dispositivo a los valores predeterminados de fábrica. En las versiones de Android anteriores a la 2.2, el producto elimina información de los contactos, el calendario, la tarjeta SD insertada, y los mensajes SMS y MMS. Además, le recomendamos cambiar la contraseña de su cuenta de Google. 1.1 Bloqueo remoto de su dispositivo Al bloquear su dispositivo de forma remota, éste no se podrá utilizar sin su permiso. Siga estas instrucciones para bloquear su dispositivo en caso de pérdida o robo: 1. Para bloquear el dispositivo, envíe el siguiente mensaje SMS al dispositivo:#lock#<código de seguridad> (Por ejemplo: #LOCK# ) 2. Una vez que se bloquee el dispositivo, el producto envía una respuesta al teléfono que usó para enviar el mensaje de bloqueo. Si ha activado la función de localización remota, la respuesta incluirá la información de localización del dispositivo. El dispositivo bloqueado puede desbloquearse solo con el método de desbloqueo en pantalla seleccionado. 1.2 Borrado remoto de su dispositivo Cuando borra los datos de su dispositivo, la función Antirrobo elimina la información personal almacenada en dicho dispositivo. Siga estas instrucciones para borrar los datos de su dispositivo perdido o robado:

6 1. Para borrar los datos del dispositivo, envíe el siguiente mensaje SMS al dispositivo:#wipe#<código de seguridad> (Por ejemplo: #WIPE# ) 2. Una vez que se borran los datos del dispositivo, el producto envía una respuesta al teléfono que usó para enviar el mensaje de borrado. En Android 2.2 y plataformas posteriores, el producto restablece el dispositivo a los valores predeterminados de fábrica. En las versiones de Android anteriores a la 2.2, el producto elimina información de los contactos, el calendario, la tarjeta SD insertada, y los mensajes SMS y MMS. 1.3 Localizando el dispositivo de forma remota Puede enviar un mensaje SMS al dispositivo perdido para localizarlo. Asegúrese de haber activado el servicio de ubicación del dispositivo (Ajustes > Ubicación) para recibir la información de localización. Nota: Si los servicios de ubicación del dispositivo están desactivados, la función de localización remota del producto también estará desactivada. Realice los siguientes pasos para localizar el dispositivo: 1. Para localizar el dispositivo, envíe el siguiente mensaje SMS al dispositivo: #LOCATE#<código de seguridad> (Por ejemplo: #LOCATE# ) 2. El producto envía una respuesta con la información de ubicación más reciente del dispositivo al teléfono que usó para enviar el mensaje de localización. Consejo: Envíe el mensaje de localización al dispositivo después de haber instalado el producto para asegurarse de que funciona correctamente. Nota: La función Antirrobo no almacena los datos de localización. La única información sobre localización se encuentra en el mensaje SMS que se le envía. 1.4 Uso de la alarma de Antirrobo Puede reproducir el sonido de la alarma en su dispositivo si lo ha perdido o se lo han robado. Siga estas instrucciones para reproducir un sonido de alarma en su dispositivo: 1. Para reproducir una alarma, envíe el siguiente mensaje SMS al dispositivo: (Por ejemplo: #ALARM#abcd1234) Nota: Puede especificar el número de veces que reproduce la alarma con el contador de repetición, pero no es necesario reproducir la alarma. (Por ejemplo: #ALARMA#<código de seguridad>#<n.º de repeticiones>) 2. Cuando el dispositivo recibe el mensaje, el producto lo bloquea y reproduce el sonido de la alarma.

7 El producto envía una respuesta al teléfono que usó para enviar el mensaje de alarma. 3. Para desactivar la alarma, utilice el método de bloqueo de pantalla que ha seleccionado. Consejo: Puede desactivar la alarma de forma remota mediante el envío del siguiente mensaje SMS a su dispositivo: #ALARM#<código de seguridad>#0 La alarma se desactiva. Puede usar el sonido de la alarma para localizar el dispositivo si este se encuentra en las inmediaciones.

8 2 Uso seguro de Internet La función Navegación segura le ayuda a usar Internet de forma segura evitando el acceso no intencionado a sitios web perjudiciales y aportando seguridad adicional a su navegador durante las sesiones de banca en línea. Durante una sesión de navegación web en un navegador compatible, la función Navegación segura evalúa la seguridad de los sitios web que visita y evita su acceso no intencionado a sitios web perjudiciales. Esta función también aumenta la seguridad de su sesión de navegación web cuando entra en un sitio de banca en línea evitando que el software perjudicial envíe su información privada. 2.1 Protección de la navegación en línea El producto le ayuda a evaluar la seguridad de los sitios web que visita y evita el acceso a sitios web perjudiciales de forma no intencionada. El producto comprueba la seguridad de un sitio web automáticamente antes de acceder al sitio. Si el sitio está clasificado como sospechoso o dañino, el producto bloquea el acceso al sitio. La clasificación de seguridad se basa en información procedente de varios recursos como, por ejemplo, los analistas de malware de F- Secure y los colaboradores de F-Secure. Nota: Si usar cualquier otro navegador, la función Navegación segura no protegerá su navegación web Uso de Navegación segura Cuando la función Navegación segura esté activada en su producto, se iniciará automáticamente cada vez que abra un navegador compatible. Para usar Navegación segura, siga estas instrucciones: 1. Inicie uno de los siguientes navegadores en el Launcher de Android: o Navegador Android nativo o Safe Browser o Navegador Chrome o Navegador Dolphin 2. Alternativamente, puede iniciar cualquiera de los navegadores web compatibles de la pantalla Navegación segura del producto. Análisis de virus El producto analiza el dispositivo en busca de virus, contenido perjudicial y otras amenazas que afecten a sus dispositivos o sus datos.

9 El producto analiza automáticamente los programas instalados y las tarjetas de memoria insertadas en busca de virus, spyware y riskware. Puede analizar el dispositivo y la tarjeta de memoria manualmente en cualquier momento, así como programar los análisis para que se ejecuten de forma automática en intervalos regulares. Nota: Le recomendamos analizar el dispositivo en busca de amenazas siempre que el producto se lo solicite. También puede activar Security Cloud para disfrutar de una protección más rápida y precisa frente a las amenazas. 2.2 Análisis manual Puede analizar su dispositivo en busca de virus y otros códigos malintencionados cada vez que lo desee. Para analizar todos los archivos del dispositivo y la tarjeta de memoria introducida, realice los siguientes pasos: 1. Diríjase a la pantalla Antivirus. 2. Pulse Analizar ahora. De esta forma, se iniciará el análisis del antivirus. 3. Una vez que finalice el análisis, el producto mostrará la siguiente información: o Número de archivos analizados: el número de archivos que se han analizado. o Infecciones: el número de infecciones encontradas. o Aplicaciones potencialmente no deseadas: el número de aplicaciones encontradas que pueden comportarse de una forma no deseada en su dispositivo. 4. Pulse Listo para salir del análisis. 2.3 Análisis programados Puede analizar su dispositivo en busca de virus y otros códigos malintencionados a intervalos regulares de tiempo. Puede analizar su dispositivo a intervalos regulares de tiempo como, por ejemplo, a diario, semanalmente o mensualmente. Para configurar un análisis programado, siga estas instrucciones: 1. Diríjase a la pantalla Antivirus. 2. En la pantalla Antivirus, pulse Configuración. 3. Seleccione Activar análisis programado para activarlo. 4. En Frecuencia de análisis, seleccione la frecuencia con la que desea analizar el dispositivo:

10 o A diario: analiza el dispositivo todos los días. o Semanalmente: analiza el dispositivo cada semana en el día de la semana seleccionado. o Mensualmente: analiza el dispositivo el primer día de cada mes. 5. En Hora de análisis, establezca la hora de inicio del análisis. El análisis programado comenzará automáticamente y se ejecutará en segundo plano. Un mensaje de notificación le informará cada vez que comience o finalice un análisis programado. 2.4 Evaluar los archivos detectados durante el análisis Si el producto detecta un archivo que contenga un virus u otro código malintencionado durante el análisis, el producto mostrará los detalles del archivo detectado cuando se complete el análisis y le solicitará que realice la acción deseada. Para evaluar el archivo detectado, siga estas instrucciones: 1. En la pantalla de detalles de la infección, consulte los detalles del archivo detectado: o Nombre del paquete o Nombre de archivo o Tamaño o Problemas detectados 2. Para ver más detalles sobre el archivo detectado, seleccione Detalles. 3. Para desinstalar el archivo detectado, pulse Desinstalar. El archivo se elimina por completo del dispositivo. 4. Para bloquear el archivo detectado de modo que no pueda perjudicar su dispositivo cuando el producto esté activado, pulse Cuarentena. El archivo se ha incluido en cuarentena. 5. Si selecciona mantener el archivo detectado en el dispositivo, aparecerá un mensaje que solicitará confirmación. Pulse Sí para dejar el archivo detectado en el dispositivo. Si deja archivos detectados en el dispositivo, puede poner en peligro la protección del sistema. Encontrará descripciones e información sobre virus, troyanos, gusanos y otras formas de software no deseado en el sitio web de F-Secure de descripciones de amenazas de F-Secure Labs. 2.5 Otra configuración de protección de antivirus Edite la configuración adicional de la protección del antivirus para usar Security Cloud y obtener una protección más rápida y precisa, además de analizar el proceso de inicio del dispositivo.

11 Para editar la configuración de protección del antivirus, siga estas instrucciones: 1. En la pantalla Antivirus, pulse Configuración. Se abrirá la pantalla Configuración del antivirus. 2. Seleccione Security Cloud y seleccione uno de los siguientes modos: o Sólo mi operador: la aplicación comprueba las amenazas más recientes solo cuando esté utilizando la red de su operador. o Todos los operadores: la aplicación comprueba las últimas amenazas independientemente de la red del operador en uso. o Nunca: la aplicación no utiliza la protección de nube. Security Cloud proporciona una protección más rápida y precisa frente a las amenazas más recientes. Puede desactivar la protección de la nube cuando no esté usando la red de su operador o desactivarla por completo para evitar cargos no deseados por itinerancia de datos. 3. Seleccione Análisis de arranque para activar el análisis que comprobará el proceso de inicio del dispositivo cada vez que lo reinicie.

12 3 Navegación segura para los niños El producto le ayuda a mantener a sus hijos a salvo del contenido inapropiado de Internet. Internet está repleto de sitios web interesantes, pero también de numerosos riesgos para los niños que lo usan. Los niños pequeños y los adolescentes corren riesgos al navegar por la Web con sus dispositivos móviles sin supervisión. Muchos sitios web contienen materiales que pueden considerarse inadecuados para sus hijos. Estos pueden estar expuestos a contenido inapropiado, descargar accidentalmente malware que podría dañar el dispositivo móvil o recibir mensajes de acoso tras navegar por sitios web no seguros. La función Control de aplicaciones también mantiene a sus hijos seguros mediante el bloqueo de aplicaciones no deseadas. Con Control parental activado, las nuevas aplicaciones permanecen bloqueadas hasta que las apruebe. 3.1 Qué son los grupos de edad? Con los grupos de edad, podrá definir contenido web apto para adultos, adolescentes y niños pequeños. El control parental analiza las páginas web y bloquea el acceso a las páginas web no deseadas en función de su contenido. La función Control parental cuenta con tres grupos de edad predefinidos que limitan el contenido web de distintas formas. Los adolescentes pueden disfrutar de más libertad para navegar por Internet, mientras que los niños pequeños tienen restricciones más estrictas sobre sus actividades en línea. El grupo de edad de los adultos puede navegar por Internet sin limitaciones. Puede seleccionar el grupo de edad durante la instalación o más tarde en la página de configuración del control parental Selección del grupo de edad del usuario Con el grupo de edad, puede seleccionar el tipo de contenido web al que puede acceder el usuario del dispositivo. El control parental limita el contenido web que se muestra en los navegadores admitidos en función de esta selección. Para cambiar el grupo de edad del usuario: 1. En la pantalla Estado, pulse Control parental. Se mostrará el grupo de edad seleccionado actualmente. 2. Pulse Grupo de edad.

13 Introduzca el código de seguridad y pulse Aceptar para ver las opciones de grupos de edades disponibles. 3. En el menú Seleccionar grupo de edad, elija uno de los siguientes: o Adulto o Adolescente o Niño El grupo de edad seleccionado se definirá. Al cambiar el grupo de edad, se modifica el contenido en el que se permite navegar al usuario. 4. Para ver y editar las categorías de contenido permitido, pulse Configuración. Introduzca el código de seguridad y pulse Aceptar para ver las opciones de categoría de contenido. 5. En el apartado de navegación web, seleccione el grupo de edad adecuado para ver y editar las categorías de contenido al que puede acceder ese grupo. 6. Seleccione el contenido que desea permitir. Una vez que haya cambiado el grupo de edad, el control parental le permite acceder únicamente a los sitios web que coincidan con las categorías que haya permitido. 3.2 Tipos de contenido Puede bloquear o permitir el acceso a los siguientes tipos de contenido. Contenido para adultos El contenido que es explícitamente sexual o que incluye alusiones sexuales. Por ejemplo, sitios de venta de artículos sexuales o desnudos sexualmente sugestivos. Chat Por ejemplo, programas de chat basado en web y programas de mensajería instantánea y sitios de chat. Citas Por ejemplo, sitios de matchmaking o sitios de novia por catálogo. Drogas Los sitios que promueven el consumo de drogas. Por ejemplo, sitios que incluyen información sobre cómo cultivar, comprar o vender drogas. Apuestas Por ejemplo, apuestas en línea y sitios web de lotería. Armas Por ejemplo, los sitios que contienen descripciones o imágenes de armas o instrucciones para crear armas o explosivos. Webmail Por ejemplo, sitios en los que puede crear cuentas de correo electrónico para enviar y recibir mensajes a través del navegador web.

14 Redes sociales Por ejemplo, sitios en los que puede crear un perfil de usuario para compartir sus intereses profesionales y personales. Foro Por ejemplo, los grupos de discusión en los que se pueden ver y publicar comentarios o programas que se pueden utilizar para crear foros. Blogs Por ejemplo, los diarios online, las páginas web personales, los blogs y los podcasts. Odio y violencia Por ejemplo, sitios que muestran prejuicios contra una religión, raza, nacionalidad género, edad, discapacidad u orientación sexual, o sitios que incluyen descripciones o imágenes de agresiones físicas contra humanos, animales o instituciones. Anonimatos y servidores proxy Por ejemplo, sitios que intentan realizar actividades en Internet que no se pueden rastrear o que proporcionan información sobre cómo desviar los filtros. Descargas ilegales Por ejemplo, sitios que ofrecen acceso ilegal o cuestionable a software, y sitios que desarrollan y distribuyen programas que pueden poner en peligro los sistemas y las redes. Compras Por ejemplo, los sitios que permiten que los visitantes soliciten directamente artículos en la web, los sitios web de comparación de precios o sitios de subastas en línea. Cultos Por ejemplo, sitios que atraen a grupos de fanáticos o adeptos o que promueven ataques contra la religión y otras idiologías. Alcohol y tabaco Por ejemplo, sitios que ofrecen información sobre la venta de bebidas alcohólicas o tabaco, y promueven o sustentan dicha venta. Desconocido Si el tipo de contenido del sitio no está disponible, se categoriza como desconocido.

15 3.3 Cómo utilizar el control de aplicaciones Mediante Control de aplicaciones, puede seleccionar las aplicaciones en las que desee permitir el acceso del usuario. Se debe activar el control parental para utilizar el control de aplicaciones. Para activar el control de aplicaciones, siga estas instrucciones: 1. En la pantalla Control parental, pulse Configuración. Introduzca el código de seguridad y pulse Aceptar para ver las opciones de configuración disponibles. 2. Seleccione Aplicaciones permitidas. Control parental muestra una lista de aplicaciones instaladas. 3. Para permitir que el usuario del dispositivo utilice la aplicación, asegúrese de que la casilla de verificación situada junto a la aplicación esté activada. Para limitar el acceso a la aplicación, desactive la casilla de verificación. De forma predeterminada, el control parental permite el acceso a todas las aplicaciones. Cuando un usuario intente abrir una aplicación que ha bloqueado con el control de aplicaciones, se abrirá una página de bloqueo y el control parental negará el acceso a la aplicación.

16 4 Cómo impedir mensajes y llamadas no deseados El producto le ayuda a centrarse en los mensajes y llamadas que realmente le interesen y bloquear los mensajes y llamadas no deseados. Con la función Llamada bloqueada, podrá bloquear llamadas y mensajes de números no deseados con solo introducirlos o seleccionarlos del libro de direcciones o el historial de llamadas. Las llamadas y los mensajes de los números bloqueados se rechazarán en un segundo plano. La función Llamada bloqueada también restringe las llamadas salientes a los números guardados en la lista de bloqueo. 4.1 Uso de Llamada bloqueada La función Llamada bloqueada bloquea las llamadas y los mensajes procedentes de los números incluidos en la lista de bloqueo. Para bloquear llamadas y mensajes procedentes de un número, siga estas instrucciones: 1. En la pantalla Llamada bloqueada, pulse Lista de bloqueo. También puede acceder a la lista de bloqueo desde el menú Configuración. 2. Para añadir un número a la lista de bloqueo, use uno de los siguientes métodos: o Introduzca el número en el cuadro de texto de la parte inferior del menú. o Pulse en el icono en la parte inferior del menú y se mostrará el libro de direcciones del dispositivo. Seleccione el contacto que desee bloquear. o Pulse en el icono en la parte inferior del menú y se mostrará el registro de llamadas del dispositivo. Seleccione el contacto que desee bloquear. El número se añadirá a la lista de bloqueo. Cuando la función Llamada bloqueada esté activada, no recibirá ninguna llamada ni mensaje procedente de números guardados en la lista y, además, se restringirán las llamadas a estos números. 4.2 Cómo consultar mensajes y llamadas bloqueados Puede consultar la lista de llamadas y mensajes bloqueados en el historial de bloqueo.

17 Para ver el registro de llamadas y mensajes bloqueados por la función Llamada bloqueada, siga estas instrucciones: 1. En la pantalla Llamada bloqueada, pulse Configuración. Se abrirá la lista de selección de configuración. 2. Seleccione Ver historial de llamadas bloqueadas. Se abrirá el registro de llamadas y mensajes bloqueados por Llamada bloqueada.

18 5 Mantener la aplicación actualizada El servicio de actualizaciones automáticas del producto comprueba las actualizaciones de forma regular y mantiene el producto actualizado. Una vez que haya activado el producto, se activarán las actualizaciones automáticas. Las actualizaciones automáticas requieren una conexión a Internet activa. Si hay disponible una conexión a Internet, el producto comprueba las actualizaciones de forma regular y las descarga si lo considera necesario. Importante: Deje activadas las actualizaciones automáticas para lograr una protección total. Nota: Puede actualizar el producto siempre que tenga una suscripción activa. Para que el dispositivo esté protegido de forma continua, compre tiempo de asistencia adicional antes de la fecha de vencimiento. 5.1 Selección del modo de actualización Las actualizaciones automáticas se habilitan una vez que haya activado el producto. Puede seleccionar si desea descargar las actualizaciones automáticas solo cuando esté en la red de su operador o si desea hacerlo en cualquier red. También puede optar por desactivar las actualizaciones automáticas para que no se descarguen nunca. Si desactiva las actualizaciones automáticas, deberá actualizar la aplicación manualmente. Para cambiar el modo de actualización, realice los siguientes pasos: 1. Pulse y, a continuación, Más > Actualizaciones. 2. Seleccione Actualizaciones automáticas y, a continuación, uno de los siguientes modos: o Sólo mi operador: el producto descargará las actualizaciones automáticamente del servidor de actualizaciones cuando esté usando la red de su operador. o Todos los operadores: el producto descarga actualizaciones del servidor de actualizaciones de forma automática, independientemente de la red que utilice. o Nunca: las actualizaciones no se descargan automáticamente. No recomendamos que desactive las actualizaciones automáticas. 5.2 Actualización manual Puede actualizar el producto manualmente siempre que desee.

19 Para actualizar el producto manualmente, siga estas instrucciones: Nota: Necesita una conexión activa a Internet para actualizar el producto manualmente. 1. En el producto, pulse y, a continuación, Más > Actualizaciones. 2. Seleccione Actualizar ahora. El producto recuperará las últimas actualizaciones del servidor de actualizaciones. De esta forma, el producto ofrecerá la protección más actualizada.

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Bitdefender Mobile Security Guía de Usuario

Bitdefender Mobile Security Guía de Usuario GUÍA DE USUARIO Bitdefender Mobile Security Guía de Usuario fecha de publicación 2014.12.22 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1.

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.0.1 Guía del usuario Publicado: 2013-03-22 SWD-20130322151853089 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link... 5 Conectar a

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC.

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC. Administración Electrónica Guía Rápida CIRCABC Autor: Tipo de Documento: M. Luz Noguerol Fernández Borrador Grupo de Trabajo: Versión: 1.2 Fecha: 03/01/12 Fichero: Guía Rápida Acceso a CIRCABC Contenido

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía del Usuario Seguridad Móvil Mcafee

Guía del Usuario Seguridad Móvil Mcafee Guía del Usuario Seguridad Móvil Mcafee DERECHOS DE AUTOR Copyright 2012 McAfee, Inc. No copiar sin autorización. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles